$3.047M USDC drenado em ataque ao contrato de Finanças de Solicitação Falsa no Safe

Um recente ataque de phishing resultou na perda de 3,047 milhões USDC. A exploração teve como alvo uma carteira multi-assinatura Safe. Enquanto usava um contrato falso da Request Finance. Investigadores afirmam que os atacantes planejaram o esquema cuidadosamente. Eles o executaram de uma forma que parecia quase autorizada. A vítima estava usando uma carteira multi-assinatura Safe 2-de-4. De acordo com o Scam Sniffer, a transação parecia ter sido processada através da interface do aplicativo Request Finance. Mas escondido dentro do pedido em lote estava uma aprovação de um contrato malicioso.

O endereço do contrato falso era quase idêntico ao legítimo. Com apenas sutis diferenças nos caracteres do meio. Ambos começavam e terminavam com o mesmo caractere. O que dificulta a percepção à primeira vista. Para aumentar a credibilidade, os atacantes até verificaram o contrato malicioso no Etherscan. Este passo extra fez com que parecesse autêntico para qualquer um que o revisasse casualmente. Uma vez que a aprovação foi concedida. Os atacantes imediatamente drenaram $3.047 milhões USDC. Os fundos roubados foram então trocados por ETH. Em seguida, rapidamente se moveram para o Tornado Cash, tornando difícil o rastreamento.

Uma Linha do Tempo Cuidadosamente Planeada

A linha do tempo do ataque mostra uma preparação clara. Treze dias antes do roubo, os atacantes implementaram o contrato falso do Request Finance. Enquanto realizavam várias transações de "batchPayments" para fazer o contrato parecer ativo e confiável. Quando a vítima interagiu com ele, o contrato parecia ter um histórico normal de uso. Quando a vítima usou o aplicativo do Request Finance, os atacantes inseriram a aprovação oculta na transação em lote. Uma vez que a transação foi assinada, a exploração estava completa.

Resposta do Request Finance

A Request Finance reconheceu o incidente e emitiu um comunicado alertando os usuários. A empresa confirmou que um ator malicioso havia implantado uma cópia do seu contrato de Pagamento em Lote. Segundo o comunicado, apenas um cliente foi afetado. A vulnerabilidade já foi corrigida. Mas o método exato utilizado para injetar a aprovação maliciosa permanece incerto. Analistas acreditam que os possíveis vetores de ataque podem incluir uma vulnerabilidade na própria aplicação. Além disso, malware ou extensões de navegador que modificam transações, ou até mesmo um frontend comprometido ou sequestro de DNS. Outras formas de injeção de código não podem ser descartadas.

Preocupações de Segurança Destacadas

O caso mostra a crescente tendência de golpes na indústria cripto. Os atacantes já não estão a depender de links de phishing básicos ou truques óbvios. Em vez disso, estão a implementar contratos verificados, imitando serviços reais e a esconder ações maliciosas dentro de transações complexas. Transações em lote, que são projetadas para simplificar pagamentos, também podem criar oportunidades para os atacantes. Porque agrupam múltiplas ações. Torna-se mais difícil para os usuários revisarem cada aprovação ou transferência. Essa obscuridade permite que os atacantes introduzam operações fraudulentas. Sem serem notados até que seja tarde demais.

Lições para a Comunidade

Os especialistas enfatizam a necessidade de extrema cautela ao usar multi-send. Ou mesmo ao usar recursos de pagamento em lote. Cada aprovação de contrato deve ser revisada caractere por caractere para evitar confusão com endereços semelhantes. Até mesmo um único detalhe negligenciado pode resultar em grandes perdas, como visto neste caso. As empresas de segurança também recomendam que os usuários minimizem o uso de extensões de navegador. Eles também podem verificar aplicativos não verificados conectados a carteiras.

Manter o software atualizado, utilizar carteiras de hardware para aprovações e verificar endereços de contratos através de fontes confiáveis. Isso pode reduzir o risco de tais explorações. O incidente é um lembrete para fortalecer as proteções do usuário nas plataformas. Avisos aprimorados, sinalização automática de contratos semelhantes e visibilidade melhorada das transações podem ajudar a prevenir ataques semelhantes.

Um Lembrete Caro

A perda de $3.047 milhões é mais um lembrete dos altos riscos nas finanças descentralizadas. Enquanto Safe e Request Finance continuam a ser ferramentas populares. Os atacantes estão cada vez mais a explorar a sua complexidade. Para os utilizadores, a cautela é a única defesa real. Neste caso, os atacantes confiaram na sutileza, preparação e uma falsificação convincente. Infelizmente, isso foi suficiente para enganar até mesmo uma configuração de multi-assinatura, permitindo o acesso. O incidente mostra que, em cripto, cada clique e cada aprovação contam.

USDC-0.01%
ETH3.47%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
0/400
Nenhum comentário
  • Pino
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)